CVE-2017-3223
概要

Dahua IP camera products using firmware versions prior to V2.400.0000.14.R.20170713 include a version of the Sonia web interface that may be vulnerable to a stack buffer overflow. Dahua IP camera products include an application known as Sonia (/usr/bin/sonia) that provides the web interface and other services for controlling the IP camera remotely. Versions of Sonia included in firmware versions prior to DH_IPC-Consumer-Zi-Themis_Eng_P_V2.408.0000.11.R.20170621 do not validate input data length for the 'password' field of the web interface. A remote, unauthenticated attacker may submit a crafted POST request to the IP camera's Sonia web interface that may lead to out-of-bounds memory operations and loss of availability or remote code execution. The issue was originally identified by the researcher in firmware version DH_IPC-HX1X2X-Themis_EngSpnFrn_N_V2.400.0000.30.R.20160803.

公表日 2018年7月25日0:29
登録日 2021年1月26日13:23
最終更新日 2024年11月21日12:25
CVSS3.0 : CRITICAL
スコア 9.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 7.5
ベクター AV:N/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:dahuasecurity:ip_camera_firmware:*:*:*:*:*:*:*:* dh_ipc-ack-themis_eng_p_v2.400.0000.14.r.20170713.bin
実行環境
1 cpe:2.3:h:dahuasecurity:ip_camera:-:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:dahuasecurity:ip_camera_firmware:*:*:*:*:*:*:*:* 2.400.0000.14.r.20170713
実行環境
1 cpe:2.3:h:dahuasecurity:ip_camera:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Dahua 製 IP カメラの Sonia ウェブインタフェースにスタックベースのバッファオーバーフローの脆弱性
タイトル Dahua 製 IP カメラの Sonia ウェブインタフェースにスタックベースのバッファオーバーフローの脆弱性
概要

Dahua 製 IP カメラ製品が使用している Sonia ウェブインタフェースにはスタックベースのバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2017-3223 Dahua 社製の IP カメラ製品では、IP カメラを操作するウェブインタフェースやその他のサービスを提供する Sonia (/usr/bin/sonia) というアプリケーションが使用されています。 DH_IPC-Consumer-Zi-Themis_Eng_P_V2.408.0000.11.R.20170621 より前のバージョンのファームウェアに組み込まれた Sonia では、受信したリクエストを処理する際、 'password' フィールドのデータの長さを検証していません。遠隔の第三者から送信された、細工された POST リクエストを処理することで、スタックベースのバッファオーバーフローが発生する可能性があります。 この問題は、ファームウェア DH_IPC-HX1X2X-Themis_EngSpnFrn_N_V2.400.0000.30.R.20160803 で最初に特定されました。

想定される影響 遠隔の第三者によって送信された、細工された POST リクエストを処理することで、サービス運用妨害 (DoS) 攻撃が行われたり、当該製品上で任意のコードを実行されたりする可能性があります。
対策

[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。

公表日 2017年7月18日0:00
登録日 2017年7月20日11:03
最終更新日 2019年7月24日14:06
影響を受けるシステム
Dahua Technology Co., Ltd
IP Camera ファームウェア 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年07月20日]
  掲載
2018年2月17日10:37
1 [2019年07月24日]
  参考情報:National Vulnerability Database (NVD) (CVE-2017-3223) を追加
2019年7月24日14:03